Hacks decken Sicherheitslücken auf
Zu den diesjährigen Hacks gehörte unter anderem das Verfahren Packets in Packets, mit dem speziell präparierte Pakete über drahtlose Netzwerke auf Rechner eingeschleust werden können.
Eine GSM Map wies darauf hin, wie unsicher Mobilfunknetzwerke in vielen Ländern und bei vielen Netzbetreibern sind. So ist es möglich, ohne großes Zutun einen anderen Netzwerkteilnehmer nachzuahmen.
DoS mit Hash-Kollisionen
Dass Skriptsprachen auf Webservern anfällig für DoS-Angriffe mit Hilfe von Hash-Kollisionen sind, erfuhren die Hacker ebenfalls. Kurz nach Veröffentlichung des Exploits wurde auch die Golem.de-Webseite Opfer einer solchen Attacke, das Problem wurde aber kurz danach wieder behoben.
Zahlreiche Talks befassten sich mit dem Tor-Netzwerk. Für diese traf das diesjährige Motto "Behind enemy lines" am besten zu. Die Tor-Entwickler Jacob Applebaum und Roger Dingledine erläuterten das Wettrüsten zwischen ihnen und Regierungen im Iran und in China, die ihre Bewohner an der Nutzung des Anonymisierungsnetzwerks hindern wollen. Sie erläuterten, dass der Iran neben Deep Packet Inspections auch die gekaperten Diginotar-Zertifikate nutzte, um an Listen von Tor-Bridges zu kommen, die das Tor-Projekt an Dissidenten per Google Mail verschickte.
Unsichere Tor-Netzwerke
Auch China nutze Deep Packet Inspections, um Pakete nach verdächtigen SSL-Zertifikaten zu durchsuchen. Die beiden Entwickler befürchten, das Rennen zu verlieren, denn Regierungen wie in China und im Nahen Osten würden immer perfidere Angriffe starten.
Dass repressive Regierungen auch Hilfe von westlichen Unternehmen bekommen, deckten die Hacker der Gruppe Telecomix auf: In Syrien wurden Lösungen des US-Unternehmens Blue Coat eingesetzt, um Kommunikation zu überwachen. Telecomix veröffentlichte mehrere Logdateien in Gigabytegröße. Das Unternehmen dementierte umgehend und behauptete, dass seine Geräte über die Vereinigten Arabischen Emirate illegal in Syrien eingeführt worden seien.
Die Tor-Entwickler begrüßten zwar den Einsatz der Telecomix-Gruppe, die in einem eher kindlichen Vortrag Entwickler zur Beteiligung an ihrem Projekt einlud. Gleichzeitig kritisierte die Tor-Gruppe aber, dass Telecomix es versäumt habe, feste IP-Adressen aus den Log-Files zu redigieren. Beide Gruppen wiesen deutlich darauf hin, dass Fehler in solchen Netzwerken durchaus zu Inhaftierungen von Nutzern führen kann.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hacken für die Datensicherheit | Kein Hacker wird zurückgelassen |